漏洞預警:著名共享服務套件Samba全部版本存在遠程命令執行漏洞
原文 http://www.freebuf.com/news/59355.html
Samba是利用SMB協議實現文件共享的一款著名開源工具套件。近日Samba曝出一個嚴重安全漏洞,該漏洞允許攻擊者遠程執行任意代碼。
作為一款老牌系統工具,Samba的使用率非常高,更是作為很多*BSD 和蘋果OS X操作系統的組件存在,因此影響面非常大。Samba支持的操作系統包括Windows 95/98/NT, OS/2和Linux。
漏洞描述
smbd是Samba的服務端進程,通過SMB/CIFS協議為客戶端提供文件共享和打印服務。
這個漏洞出現在smbd文件服務端,漏洞編號為CVE-2015-0240,可以允許攻擊者遠程遠程執行惡意代碼。
影響范圍
該安全漏洞影響Samba全部版本,從最老的v3.5.0到最新的開發版4.2.0 Release Candidate (RC) 4
紅帽小組已經發布了一篇漏洞分析報告,Red Hat Enterprise Linux 5至7受到影響,其他Linux發行版也分別發布了預警。
修復建議
1、Samba官方已經在最新的4.1.17版本修復了該漏洞,請各位及時更新。與此同時,Ubuntu, Debian和Suse等主流Linux發行版已經在倉庫中更新相關組件包。
2、Samba 4.0.0以上版本可以在smb.conf中添加以下命令
rpc_server:netlogon=disabled
但是這種方法對Samba versions 3.6.x 及以下版本無效
[消息來源: THN ,轉載須注明來自FreeBuf黑客與極客(FreeBuf.COM)]
</div> </div>